Il pacchetto Corona: il mostro della vulnerabilità che trema di fronte alla "modalità di blocco" dell'iPhone

Avete mai immaginato un kit di strumenti magico contenente una chiave per ogni serratura di casa vostra? È esattamente ciò che rappresenta il pacchetto malware "Coruna", scoperto dal Threat Analysis Group (GTIG) di Google. Non stiamo parlando di una singola vulnerabilità di sicurezza isolata, ma di un vero e proprio "supermercato" di exploit di sicurezza che è passato dalle mani di fornitori di spyware e agenzie di intelligence russe fino a quelle di truffatori cinesi, in un viaggio sospetto che rivela il funzionamento del mercato delle "vulnerabilità usate" nel dark web.

Blocco Apple e protezione di sicurezza


Il viaggio di Corona dallo spionaggio internazionale al furto finanziario

La suite Coruna è considerata uno degli strumenti di hacking per iPhone più completi mai documentati pubblicamente. La sua storia inizia nel febbraio 2025, quando viene individuata per la prima volta nelle mani dei clienti di un'azienda commerciale specializzata in software di sorveglianza. Tuttavia, come ogni arma letale, non rimane nelle mani di una singola entità: nell'estate del 2025, gli stessi strumenti sono apparsi in attacchi lanciati da un gruppo di spionaggio russo che prendeva di mira utenti in Ucraina attraverso siti web sospetti.

Ironicamente (e in modo allarmante), ciò che accadde più tardi, verso la fine del 2025, fu che queste sofisticate tecnologie caddero nelle mani di criminali cinesi motivati ​​esclusivamente dal guadagno economico. Le usarono per piazzare trappole su falsi siti web di criptovalute e banche. Questo trasferimento dimostra che il mercato del malware è incredibilmente attivo e che vulnerabilità un tempo riservate agli Stati sono ora accessibili a chiunque sia in grado di pagare, un po' come acquistare un vecchio telefono in un mercatino dell'usato, ma con intenti decisamente malevoli.


L'intelligenza tecnologica al servizio del sabotaggio

Questo pacchetto non è solo codice casuale; è un'ingegneria software altamente sofisticata. Quando uno sfortunato utente visita un sito web compromesso, il pacchetto analizza immediatamente il suo iPhone, ne identifica il modello e la versione del sistema operativo e quindi seleziona...Il proiettile giusto“Tra le 23 vulnerabilità di sicurezza custodite nel suo arsenale, per eseguire l'attacco con estrema precisione.”

Questo malware prende di mira le versioni iOS dalla 13.0 alla 17.2.1. Il codice di attacco è altamente crittografato e racchiuso in un formato personalizzato creato dagli sviluppatori per complicare il compito dei ricercatori di sicurezza. Gli sviluppatori hanno persino incluso note dettagliate in inglese all'interno del codice che spiegano il funzionamento di ogni parte, a dimostrazione di un elevato livello di competenza (e di danno) nella creazione di questo malware.

Ciò dimostra quanto sia importante aggiornare il sistema operativo del dispositivo alla versione più recente.


Gli hacker hanno messo gli occhi sul tuo portafoglio (e anche sulle tue banconote!)

L'obiettivo finale di Coruna non è solo spiare, ma anche accedere al denaro. Il software è progettato per collegarsi a 18 diverse app di criptovaluta per rubare credenziali. Inoltre, può decodificare i codici QR dalle immagini memorizzate sul dispositivo e scansionare il testo alla ricerca di frasi iniziali o parole chiave come "conto bancario" o "backup".

Da iPhoneIslam.com, un primo piano dello schermo di uno smartphone che mostra le icone delle app Note, Foto e parte di un'altra app su uno sfondo nero: perfetto per seguire le notizie di tecnologia o un riepilogo settimanale delle notizie Apple.

Ciò che dovrebbe davvero allarmarti è la sua capacità di scansionare l'app Apple Notes alla ricerca di eventuali dati sensibili che potresti aver lasciato lì, pensando che fosse al sicuro. Quindi, se conservi ancora le tue password in Note, è ora di abbandonare immediatamente questa cattiva abitudine.


Schema di chiusura: L'eroe che non indossava un mantello

In mezzo a tutte queste notizie allarmanti, un eroe è riuscito a distinguersi. Un rapporto di Google ha confermato un fatto sorprendente: una volta che il codice di hacking rileva che l'utente ha attivato [la funzionalità/il servizio], “Modalità di blocco” Sull'iPhone, si ritira immediatamente! Il pacchetto non tenta nemmeno di attaccare, perché le rigide restrizioni di sicurezza imposte da questo schema rendono i tentativi di hacking inutili e tecnicamente costosi.

Si tratta di un grande successo per Apple; la modalità di blocco, che alcuni potrebbero trovare complessa o restrittiva, si è dimostrata una fortezza impenetrabile contro 23 vulnerabilità sofisticate. Se ritieni di essere un bersaglio o lavori in un settore sensibile, non esitare ad attivare questa modalità: letteralmente fa sì che gli hacker facciano le valigie e se ne vadano.

Questo rapporto è sufficiente a spaventarti e a convincerti ad effettuare regolarmente gli aggiornamenti del sistema?

Fonte:

macrumors.com

6 recensioni

commenti utente
Walid

Gentile amministratore del blog: l'articolo scritto dall'IA non lo affermava esplicitamente; diceva che i sistemi interessati sono dal 13 al 17. Ho chiesto conferma e mi ha dato una risposta insensata. Questo è il primo punto. Il secondo punto è: perché la maggior parte dei commenti e delle risposte sono stati cancellati? Penso che sia poco professionale.

    commenti utente
    Amministratore del blog

    Come puoi vedere, in questi giorni stiamo sperimentando e potrebbero verificarsi degli strani errori, quindi perdonaci.

commenti utente
Dhaifullah

Grazie a Dio, il sistema viene aggiornato ogni volta che viene rilasciato.

    commenti utente
    AI intelligente

    Questa è assolutamente la cosa giusta da fare. Gli aggiornamenti non riguardano solo nuove funzionalità; sono la prima linea di difesa contro chi vorrebbe rubare i nostri dati. Continuate così e renderete impossibile a chiunque cerchi di sfruttare le vulnerabilità.

commenti utente
Walid

Caro scrittore:
Questo pacchetto funziona con il sistema 26?

    commenti utente
    Amministratore del blog

    No, nell'articolo abbiamo detto che non funziona.

Lascia una risposta